NetBackup IT Analytics セキュリティおよび暗号化リファレンス
AD/LDAP の構成
NetBackup IT Analytics はユーザー認証をサポートしており、必要に応じて、AD (Active Directory) または LDAP (Lightweight Directory Access Protocol) を使用した認証をサポートします。
AD/LDAP の認証と認可の構成は、portal.properties
ファイルの構成パラメータを使用して行います。
AD/LDAP の構成は次のプロパティをサポートしており、portal.properties
ファイルで設定できます。
OS 固有の portal.properties
ファイルの場所:
Linux の場合:
/opt/aptare/portalconf/portal.properties
Windows の場合:
C:\opt\aptare\portalconf\portal.properties
表: AD/LDAP の構成プロパティ
プロパティ |
説明 |
---|---|
ldap.enabled |
LDAP を有効にするには、このプロパティを true に設定します。 サポートされる値: true | false |
ldap.searchBase |
例: dc=example,dc=company,dc=com |
ldap.url |
例: ldap://example.company.com:389 または ldaps://example.company.com:636 |
ldap.dn |
例: ldap.dn =CN=Admin,CN=Users,DC=example, DC=company,DC=com |
ldap.password |
ldap.dn プロパティで使用されるユーザーのパスワードを設定します。LDAP の構成後にポータル Tomcat サービスを再起動すると空になり、暗号化された値が |
ldap.password.encrypted |
LDAP の構成後にポータル Tomcat サービスを再起動すると設定されます。 |
ldap.loginAttribute |
認証に使用されるログイン属性。これは、uid や sAMAccountName などの、ユーザー名を指定する Active Directory の属性名です。 例: ldap.loginAttribute=sAMAccountName |
ldap.authorization |
true に設定すると、ポータルは AD グループに対してユーザーを認可します。 新しいユーザーが属する少なくとも 1 つの AD グループを、ポータルでユーザーグループとして構成する必要があります。 メモ: AD グループがポータルのユーザーグループにマッピングされていない場合、ログイン中に「外部 LDAP ユーザーにはユーザーグループマッピングが存在しません (No user group mapping present for external LDAP user)」というエラーが表示され、認証が失敗します。 サポートされる値: true | false |
ldap.newUserDomain |
新しいユーザーが作成されるポータルドメイン名。 ポータルでドメイン名を見つけるには、[管理 (Admin)]、[ドメイン (Domains)]、[ドメイン名 (Domain Name)]の順に移動します。 例: ldap.newUserDomain=example.company.com |
ldap.keystore |
LDAP で SSL サポートが有効になっている場合は、次の設定が必要です。
メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。 |
ldap.keystore.password |
メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。 |
ldap.keystore.password.encrypted |
LDAP の構成後にポータル Tomcat サービスを再起動すると設定されます。 メモ: LDAP で SSL が有効になっていない場合は、これをコメントアウトする必要があります。 |
ldap.disable.user.attribute.name (11.0 から利用可能) |
この値は、ユーザーがアクティブまたは非アクティブかどうかを示す AD 属性です。AD を介したポータル認証中、REST API はこのプロパティに割り当てられている AD 属性を使用して、ユーザーがまだアクティブな AD ユーザーであるかどうかを確認します。 たとえば、ユーザーがアクティブか無効かを示す AD 属性が |
ldap.disable.user.attribute.value (11.0 から利用可能) |
この値は AD 属性の値 ( たとえば、 REST API は、この値と、 メモ: ポータルのスーパーユーザーは、過去に AD とポータルの両方で非アクティブ化して、AD でのみ再びアクティブ化したユーザーを、明示的にアクティブ化する必要があります。適切な権限を持つポータル管理者も、このようなユーザーをアクティブ化できます。ユーザーをアクティブ化しない場合、ポータルへのアクセスは制限されます。 |
ユーザー認証と認可のために AD/LDAP を構成するには、ポータル管理者がポータルにユーザーグループを少なくとも 1 つ作成し、そのユーザーグループは AD/LDAP にもユーザーグループとして存在する必要があります。
自己署名証明書または標準以外の認証局 (CA) の AD 証明書を使用している場合、AD 証明書を格納するキーストアが必要となり、portal.properties
ファイルで LDAP 構成を更新する必要があります。CA からの標準証明書を使用している場合、これは省略可能です。